ANTIVIRUS PREÂMBULO. LOTE ANTIVIRUS Descrição em anexo.



Documentos relacionados
MANUTENÇÃO DO PÁRA RAIOS PREÂMBULO

NOTEBOOK E NETBOOK PREÂMBULO

COTAÇÃO ELETRÔNICA nº TERMO DE PARTICIPAÇÃO

COTAÇÃO ELETRÔNICA TERMO DE PARTICIPAÇÃO Nº /CODECE BANCO BRASIL Nº

COMPANHIA DE GAS DO CEARA COTAÇÃO DE PREÇOS Nº DECRETO Nº , DE 21 DE SETEMBRO DE 2006

Cotação Eletrônica TERMO DE PARTICIPAÇÃO

TERMO DE PARTICIPAÇÃO DA COTAÇÃO DE PREÇOS Nº0063 PREÂMBULO

TERMO DE PARTICIPAÇÃO Nº DECRETO Nº28.397, DE 21 DE SETEMBRO DE 2006 PREÂMBULO

TERMO DE PARTICIPAÇÃO 154/2014 DECRETO Nº28.397, DE 21 DE SETEMBRO DE 2006 PREÂMBULO

TERMO DE PARTICIPAÇÃO

Ilustração 1: Secretaria de Desenvolvimento Agrário Centrais de Abastecimento do Ceará S/A CEASA

TERMO DE PARTICIPAÇÃO Nº

TERMO DE PARTICIPAÇÃO COTAÇÃO ELETRÔNICA Nº 005/2014 DECRETO Nº28.397, DE 21 DE SETEMBRO DE 2006 PREÂMBULO

INSPEÇÃO VEICULAR PARA KIT GNV PREÂMBULO

TERMO DE PARTICIPAÇÃO DA COTAÇÃO ELETRÔNICA Nº0195/2014 PREÂMBULO

ANEXO ÚNICO DO DECRETO Nº DE 10 DE JANEIRO DE 2006 PREÂMBULO

LEITOR DE CODIGO DE BARRA PREÂMBULO

COMPANHIA DE GAS DO CEARA COTAÇÃO DE PREÇOS Nº VIPROC /2015 DECRETO Nº , DE 21 DE SETEMBRO DE 2006

BOBINA DE PAPEL TERMICO PREÂMBULO

LICENÇA DE SOFTWARE ANTIVIRUS PREÂMBULO

ANEXO ÚNICO DO DECRETO Nº , DE 21/09/2006. TP Nº. 014/2014 PREÂMBULO

* O ÔNIBUS DEVERÁ TER SUSPENSÃO AR CONDICIONADO, BANHEIRO, GELADEIRA ELÉTRICA, POLTRONA SUPER PULLMAN, TV, SOM, VÍDEO, DVD.

ANEXO ÚNICO DO DECRETO Nº DE 10 DE JANEIRO DE 2006 PREÂMBULO

ANEXO ÚNICO DO DECRETO Nº28.397, DE 21 DE SETEMBRO DE 2006 PREÂMBULO

Cotação Eletrônica TERMO DE PARTICIPAÇÃO

GOVERNO DO ESTADO DO CEARá Conselho de Política e Gestão do Meio Ambiente Superintendência Estadual do Meio Ambiente - SEMACE

CARROCERIA DO CAMINHÃO MUNK PREÂMBULO

PROGRAMA DE CONTROLE MÉDICO E SAÚDE OCUPACIONAL PREÂMBULO

TERMO DE PARTICIPAÇÃO DA COTAÇÃO ELETRÔNICA Nº 0095/2012 PREÂMBULO

FRETE DE FORTALEZA-CE PARA CAMAÇARI-BA PREÂMBULO

Secretaria da Saúde do Estado Centro Integrado de Diabetes e Hipertensão - CIDH

TERMO DE PARTICIPAÇÃO Nº 01/2012

COTACÃO ELETRÔNICA - EDITAL TERMO DE PARTICIPAÇÃO

GOVERNO DO ESTADO DO CEARÁ

TERMO DE PARTICIPAÇÃO 071/2014 DECRETO Nº28.397, DE 21 DE SETEMBRO DE 2006 PREÂMBULO

DIÁRIO OFICIAL. 33 Quinta-feira, 15 de maio de 2014 Nº

TERMO DE PARTICIPAÇÃO DECRETO Nº28.397, DE 21 DE SETEMBRO DE 2006 PREÂMBULO

ANEXO ÚNICO DO DECRETO Nº , DE 21 DE SETEMBRO DE 2006 TERMO Nº

CAPA PARA TABLET SANSUNG PREÂMBULO

TERMO DE PARTICIPAÇÃO 002/2015 DECRETO Nº28.397, DE 21 DE SETEMBRO DE 2006 PREÂMBULO

Ilustração 1: Secretaria de Desenvolvimento Agrário Centrais de Abastecimento do Ceará S/A CEASA

MATERIAL SOBRESSALENTE PARA MEDIÇÃO REMOTA (Transmissor de pressão e temperatura) PREÂMBULO

DISPENSA DE LICITAÇÃO ATRAVÉS DE CONTRATAÇÃO DIRETA

ESTADO DO CEARÁ ANEXO ÚNICO DO DECRETO Nº DE 10 DE JANEIRO DE 2006 PREÂMBULO

ANEXO ÚNICO DO DECRETO Nº DE 10 DE JANEIRO DE 2006 PREÂMBULO

O CRCDF receberá as propostas, conforme a seguir:

COTACÃO ELETRÔNICA - EDITAL TERMO DE PARTICIPAÇÃO

ESTADO DO CEARÁ FUNDAÇÃO NÚCLEO DE TECNOLOGIA INDUSTRIAL NUTEC TERMO DE PARTICIPAÇÃO Cotação Eletrônica Nº

EQUIPAMENTOS DE PROTEÇÃO INDIVIDUAL (BOTA, LUVA, PROTETOR AURICULAR, ÓCULOS, CARNEIRAS, CONE, MÁSCARA).

Winconnection 6. Internet Gateway

Novidades do AVG 2013

ANEXO I CONVITE SUPRIMENTOS N.º 220/1012 CREDENCIAMENTO

UNIVERSIDADE FEDERAL DE PELOTAS

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

COTAÇÃO ELETRÔNICA nº TERMO DE PARTICIPAÇÃO

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

c) Dados do provedor do Sistema de Cotação Eletrônica: Endereço para cadastramento e obtenção de chave e senha de acesso:

MANUAL DO ADMINISTRADOR

Revisão 7 Junho de 2007

Edital 012/PROAD/SGP/2012

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE GUABIRUBA

TERMO DE PARTICIPAÇÃO

MANUAL DO USUÁRIO SUMÁRIO

SEGURO CAMINHÃO IVECO PREÂMBULO

Aplicativo da Manifestação do Destinatário. Manual

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

Firewall. Qual a utilidade em instalar um firewall pessoal?

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Administração do Windows Server 2003

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

ESTADO DO RIO GRANDE DO SUL ASSEMBLEIA LEGISLATIVA Gabinete de Consultoria Legislativa

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB

Considerando a necessidade de se buscar a redução de custos, em função do aumento da competitividade; e

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Online Help StruxureWare Data Center Expert

CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

NetEye Guia de Instalação

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

Segurança de Redes & Internet

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

(eletronic mail )

Outlook XML Reader Versão Manual de Instalação e Demonstração UNE Tecnologia

Principais Benefícios. ESET Endpoint Security

Manual do Visualizador NF e KEY BEST

CONSELHO REGIONAL DE CONTABILIDADE DO RIO GRANDE DO SUL ENTIDADE DE REGISTRO E FISCALIZAÇÃO DA PROFISSÃO CONTÁBIL

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Segurança em Computadores. GTI SEDU

Manual de Administração

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação):

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Requisitos Mínimos para instalação do Antivírus McAfee

Transcrição:

ANTIVIRUS PREÂMBULO Termo de Participação, via meio eletrônico, para a seleção da melhor proposta para aquisição por dispensa de licitação, nos termos do Decreto Estadual nº 28.397 / 21 de setembro de 2006, do objeto relacionado no item b deste Preâmbulo. a) Dados da Unidade Gestora: Órgão/Entidade: COMPANHIA DE GÁS DO CEARÁ - CEGÁS Unidade Administrativa: COORD. DE TECNOLOGIA E INFORMAÇÃO/COTIN Responsável pela Cotação Eletrônica Nome: Jorge Otoch Junior Telefone: (85) 3266-69 17 E-mail: geraldo.pinheiro@cegas.com.br Cc: lucia.pereira@cegas.com.br b) Objeto - conforme especificação abaixo: LOTE ANTIVIRUS Descrição em anexo. 1. Quantidade: 150 (cento e cinquenta) Unidade: un Descrição Completa do Item: Software antivírus empresarial com licença de uso para 3 (três) anos conforme descrições em anexo. c) Dados do provedor do Sistema de Cotação Eletrônica: Endereço para cadastramento e obtenção de chave e senha de acesso: www.licitacoes-e.com.br Endereço eletrônico para Cotação Eletrônica: www.licitacoes-e.com.br d) Data e período da fase de disputa: 02/04/2012 a 03/04/2012. e) Critério: menor preço, expresso em moeda corrente nacional com duas casas decimais, incluído os valores dos impostos e transporte. f) Regime de entrega / execução: Entrega em parcela única g) Prazo máximo de entrega / execução (em dias corridos): até 10 (dez) dias após o pedido de compra. h) Local de entrega / execução: Av. Santos Dumont 7700 Almoxarifado sede i) Forma de pagamento: crédito em conta corrente indicada pelo fornecedor, preferencialmente no Banco SAFRA ou BRADESCO. j) Condições de pagamento: 15 (quinze) dias, contados a partir da apresentação na Nota Fiscal/Fatura ou documento equivalente, com o devido atestado de recebimento do objeto, ou da data da entrega efetiva). k) Dotação Orçamentária: Recursos próprios Orçamento 2012 Despesas Administrativas Despesas Gerais Itens 14 Despesas com tecnologia da Informática.

INFORMAÇÕES GERAIS 1 Das condições de participação: 1.1 A participação efetiva do fornecedor interessado ficará condicionada a observância dos itens a seguir: 1.1.1 submeter-se às presentes exigências assim como as condições de contratação constantes no presente Termo de Participação; 1.1.2 concordar com as condições estabelecidas no Termo de Participação mediante utilização da chave e senha de acesso; 1.1.3 credenciar-se, previamente, junto ao provedor do Sistema, para obtenção da chave e senha de acesso ao sistema de Cotação Eletrônica; 1.1.4 acompanhar as operações no Sistema, responsabilizando-se pelos ônus decorrentes da perda de negócios diante da inobservância de quaisquer mensagens emitidas ou de sua desconexão com o Sistema; 1.1.5 responsabilizar-se pelas transações que forem efetuadas em seu nome, no Sistema, assumindo como firmes e verdadeiras suas propostas, inclusive, os riscos inerentes ao uso indevido de sua senha de acesso; 1.1.6 o credenciamento junto ao provedor do Sistema implica na responsabilidade legal do fornecedor, ou do seu representante, e na presunção de sua capacidade técnica e jurídica, para participação no processo de Cotação Eletrônica; 1.1.7 a utilização da senha pessoal de que trata o subitem 1.1.3 deste item, será de responsabilidade exclusiva do fornecedor, incluindo qualquer transação efetuada por ele ou por seu representante, não cabendo ao provedor do Sistema nem ao órgão promotor da Cotação Eletrônica responsabilidade por eventuais danos decorrentes do uso indevido da senha, ainda que por terceiros não autorizados. 1.2 É vedada a participação de: 1.2.1 consórcios; 1.2.2 empresas impedidas de licitar e/ou contratar com a Administração Pública. 2. Da Cotação Eletrônica 2.1 A Cotação Eletrônica consiste no conjunto de procedimentos para aquisição de bens e de serviços comuns de pequeno valor, visando a seleção de proposta mais vantajosa, através da rede corporativa mundial de computadores, no endereço eletrônico constante na alínea c do Preâmbulo deste Termo de Participação observará o seguinte: 2.1.1 Este Termo de Participação permanecerá disponível para recepção de propostas por período nunca inferior a 24 (vinte e quatro) horas; 2.1.2 os fornecedores interessados em participar do processo de Cotação Eletrônica deverão enviar suas propostas de preço, utilizando, para tanto, exclusivamente, o sistema eletrônico, sendo consideradas inválidas as propostas apresentadas por quaisquer outros meios estranhos a este; salvo as propostas apresentadas para fomentar o processo no que se refere a preço de referência, conforme dispõe o parágrafo único do art.5º do Decreto Nº 28.397 de 21 de setembro de 2006. 2.1.3 a participação na Cotação Eletrônica dar-se-á, exclusivamente, após a identificação do usuário e da respectiva senha privativa do fornecedor e subseqüente encaminhamento, por meio do Sistema, de proposta de preço, no período previsto preâmbulo deste Termo de Participação; 2.1.4 as propostas de preços deverão ser registradas, em moeda corrente nacional, para a quantidade total de cada bem, com validade de no mínimo 30 (trinta) dias; 2.1.5 durante o prazo estabelecido para o recebimento das propostas, o menor valor ofertado estará sempre disponível para conhecimento público em tempo real.

3. Da divulgação do vencedor 3.1 O fornecedor melhor classificado, considerado vencedor pelo sistema, para efeito de conclusão do processo, deverá encaminhar a seguinte documentação, a ser verificada pelo Órgão/Entidade promotor da Cotação Eletrônica: 3.1.1 Em se tratando de pessoa jurídica, deverá ser verificada a condição de regularidade fiscal do participante, com a apresentação da Certidão Negativa de Débito do INSS, Certidão de Regularidade junto às Fazendas Municipal e Estadual da sede do fornecedor, bem como Certificado de Regularidade do FGTS. Dos fornecedores sediados no Estado do Ceara será exigido também a observância ao disposto na Lei Estadual nº13.623, de 15.07.2005. 3.1.2 Em caso do fornecedor melhor classificado ser pessoa física, deverá para efeitos de conclusão do processo, ser exigida a cópia do documento de Identidade, CPF e comprovante de residência. 3.1.3 Para os sub item 3.1.1 e 3.1.2 deste item 3.1 deverá ser recolhido, pelo Órgão/Entidade promotor da Cotação Eletrônica, no ato do pagamento os valores referentes às contribuições do ISS, INSS e IR, quando for o caso. 3.2 O resultado da Cotação Eletrônica ficará disponível à consulta pública no endereço eletrônico indicado no Preâmbulo deste Termo de Participação. 4. Da contratação 4.1 A contratação será formalizada pela emissão de Pedido / Nota de Empenho que será comunicada ao fornecedor vencedor. 4.2 No caso de item integrante de Ata de Registro de Preços, a contratação só poderá ser realizada quando a proposta vencedora for inferior ao preço registrado vigente, em conformidade com o Decreto Estadual nº28.087/06. 4.3 Considerar-se-á efetivamente celebrada a contratação a partir da data da retirada / recebimento do Pedido / Nota de Empenho pelo fornecedor, dando início à contagem, a partir dessa data, do prazo para entrega do objeto contratado, registrado durante o envio de propostas. 5. Do prazo e local de entrega 5.1 O objeto contratado deverá ser entregue no local assinalado, na alínea h do Preâmbulo, sem qualquer modificação de suas especificações e da marca indicada na proposta. 5.2 A entrega do objeto deverá ocorrer no prazo de entrega definido pelo fornecedor durante o envio da proposta, que não poderá ser superior ao prazo assinalado na alínea g do preâmbulo deste Termo de Participação. 6. Das sanções 6.1 Em caso de manifestação de desistência do fornecedor, fica caracterizado o descumprimento total da obrigação assumida, consoante o estabelecido no artigo 81 da Lei nº8.666/1993, sujeitando-o às penalidades legalmente estabelecidas. 6.2 O fornecedor que não mantiver a proposta, falhar ou fraudar a execução do fornecimento estará sujeito às sanções previstas na Lei nº8.666/1993, sem prejuízo do eventual cancelamento do Pedido / Ordem de Compra ou de Serviço ou da Nota de Empenho. 6.3 Se o fornecedor inadimplir as obrigações assumidas, no todo ou em parte, ficará sujeito às sanções previstas nos artigos 86 e 87 da Lei nº8.666/1993, e ao pagamento de multa nos seguintes termos: 6.3.1 pelo atraso na entrega do material ou serviço em relação ao prazo estipulado: 1% (um por cento) do valor do bem/serviço não entregue, por dia decorrido, até o limite de 10% (dez por cento) do valor do bem/serviço;

6.3.2 pela recusa em efetuar o fornecimento e/ou pela não entregado material ou serviço, caracterizada em 10 (dez) dias após o vencimento do prazo de entrega estipulado: 10% (dez por cento) do valor do bem; 6.3.3 pela demora em substituir o material ou serviço rejeitado, a contar do segundo dia da data da notificação da rejeição: 2% (dois por cento) do valor do bem/serviço recusado, por dia decorrido; 6.3.4 pela recusa da Contratada em substituir o material ou serviço rejeitado, entendendo-se como recusa a substituição não efetivada nos 05 (cinco) dias que se seguirem à data da rejeição: 10% (dez por cento) do valor do material ou serviço rejeitado; 6.3.5 pelo não cumprimento de qualquer condição fixada neste Termo de Participação ou no instrumento convocatório e não abrangida nas alíneas anteriores: 1% (um por cento) do valor contratado, para cada evento. 6.4 As multas estabelecidas no item 6.3 podem ser aplicadas isolada ou cumulativamente, ficando o seu total limitado a 10% (dez por cento) do valor contratado, sem prejuízo de perdas e danos cabíveis. 6.4.1 As importâncias relativas a multas serão descontadas do pagamento porventura devido à contratada, ou efetuada a sua cobrança mediante inscrição em dívida ativa do Estado, ou por qualquer forma prevista em lei. 6.5 A Contratada estará obrigada a efetuar, a qualquer tempo, a substituição do material ou serviço rejeitado, se este apresentar defeito de fabricação ou divergências relativas às especificações constantes do Termo de Participação, independentemente da quantidade rejeitada. 7. Do pagamento ou liquidação financeira 7.1 O pagamento será efetuado, no prazo máximo de 15 (quinze) dias, contados a partir da apresentação na Nota Fiscal/Fatura ou documento equivalente, com o devido atestado de recebimento do objeto, ou da data da entrega efetiva se ocorrer atraso, mediante crédito em conta corrente do fornecedor, preferencialmente no Banco SAFRA ou BRADESCO, indicada na ocasião do envio da primeira proposta, desde que cumpridas as disposições estabelecidas para o recebimento do objeto. 7.2 Quando houver erro de qualquer natureza, na emissão da Nota Fiscal/Fatura ou documento equivalente, o documento será devolvido, imediatamente, para substituição e/ou emissão da Nota de Correção. Esse intervalo de tempo não será considerado para efeito de atualização do valor contratado. 8. Das informações e casos omissos 8.1 Informações poderão ser obtidas no Órgão/Entidade promotor da Cotação Eletrônica, a partir da sua divulgação, sendo resolvidos os casos omissos pela Secretaria de Administração. 9. Do foro 9.1 Para dirimir quaisquer questões decorrentes deste procedimento e da compra dele originada será competente o Foro da Comarca de Capital do Estado do Ceará.

ANEXO REQUISITOS PARA O ANTI-VÍRUS 1. Servidor de Administração e Console Administrativa 1.1. Compatibilidade: 1.1.1. Microsoft Windows Server 2003 ou superior 1.1.2. Microsoft Windows Server 2003 x64 ou superior 1.1.3. Microsoft Windows Server 2008 1.1.4. Microsoft Windows Server 2008 Core 1.1.5. Microsoft Windows Server 2008 x64 SP1 1.1.6. Microsoft Windows Server 2008 R2 1.1.7. Microsoft Windows Server 2008 R2 Core 1.1.8. Microsoft Windows Small Business Server 2003 x64 ou superior 1.1.9. Microsoft Windows Small Business Server 2008 x64 1.1.10. Microsoft Windows Small Business Server 2011 x64 1.1.11. Microsoft Windows XP Professional SP2 ou superior 1.1.12. Microsoft Windows XP Professional x64 SP2 1.1.13. Microsoft Windows Vista SP1 1.1.14. Microsoft Windows Vista x64 SP1 1.1.15. Microsoft Windows Seven 1.1.16. Microsoft Windows Seven x64 1.2. Características: 1.2.1. A console deve ser acessada via WEB (HTTPS) ou MMC; 1.2.2. Compatibilidade com Windows Failover Clustering ou outra solução de alta disponibilidade 1.2.3. Capacidade de remover remotamente qualquer solução de anti-virus (própria ou de terceiros) que estiver presente nas estações e servidores; 1.2.4. Capacidade de instalar remotamente a solução de anti-virus nas estações e servidores Windows, através de compartilhamento administrativo, login script e/ou GPO de Active Directory; 1.2.5. Capacidade de instalar remotamente a solução de segurança em smartphones Symbian, Windows Mobile, BlackBerry e Android, utilizando estações como intermediadoras; 1.2.6. Capacidade de gerenciar estações de trabalho e servidores de arquivos (tanto Windows como Linux e Mac) protegidos pela solução anti-virus; 1.2.7. Capacidade de gerenciar smartphones (tanto Symbian quanto Windows Mobile, BlackBerry e Android) protegidos pela solução anti-virus; 1.2.8. Capacidade de gerar pacotes customizados (auto-executáveis) contendo a licença e configurações do produto;

1.2.9. Capacidade de atualizar os pacotes de instalação com as últimas vacinas, para que quando o pacote for utilizado em uma instalação já contenha as últimas vacinas lançadas; 1.2.10. Capacidade de fazer deployment (distribuição) remota de qualquer software, ou seja, deve ser capaz de remotamente enviar qualquer software pela estrutura de gerenciamento de anti-virus para que seja instalado nas máquinas clientes; 1.2.11. Capacidade de aplicar atualizações do Windows remotamente nas estações e servidores 1.2.12. Capacidade de importar a estrutura do Active Directory para descobrimento de máquinas; 1.2.13. Capacidade de monitorar diferentes subnets de rede a fim de encontrar máquinas novas para serem adicionadas a proteção; 1.2.14. Capacidade de monitorar grupos de trabalhos já existentes e quaisquer grupos de trabalho que forem criados na rede, a fim de encontrar máquinas novas para serem adicionadas a proteção; 1.2.15. Capacidade de, assim que detectar máquinas novas no Active Directory, subnets ou grupos de trabalho, automaticamente importar a máquina para a estrutura de proteção da console e verificar se possui o antivirus instalado. Caso não possuir, deve instalar o anti-virus automaticamente; 1.2.16. Capacidade de agrupamento de máquina por características comuns entre as mesmas, por exemplo: agrupar todas as máquinas que não tenham o antivirus instalado, agrupar todas as máquinas que não receberam atualização nos últimos 2 dias, etc; 1.2.17. Capacidade de definir políticas de configurações diferentes por grupos de estações, permitindo que sejam criados subgrupos e com função de herança de políticas entre grupos e subgrupos; 1.2.18. Deve fornecer as seguintes informações dos computadores;: 1.2.18.1. Se o anti-virus está instalado; 1.2.18.2. Se o anti-virus está iniciado; 1.2.18.3. Se o anti-virus está atualizado; 1.2.18.4. Minutos/horas desde a última conexão da máquina com o servidor administrativo; 1.2.18.5. Minutos/horas desde a última atualização de vacinas 1.2.18.6. Data e horário da última verificação executada na máquina; 1.2.18.7. Versão do anti-virus instalado na máquina; 1.2.18.8. Se é necessário reiniciar o computador para aplicar mudanças; 1.2.18.9. Data e horário de quando a máquina foi ligada; 1.2.18.10. Quantidade de vírus encontrados (contador) na máquina; 1.2.18.11. Nome do computador; 1.2.18.12. Domínio ou grupo de trabalho do computador;

1.2.18.13. Data e horário da última atualização de vacinas; 1.2.18.14. Sistema operacional com ServicePack; 1.2.18.15. Quantidade de processadores; 1.2.18.16. Quantidade de memória RAM; 1.2.18.17. Usuário(s) logado(s) naquele momento, com informações de contato (caso disponíveis no Active Directory); 1.2.18.18. Endereço IP; 1.2.18.19. Aplicativos instalados, inclusive aplicativos de terceiros, com histórico de instalação, contendo data e hora que o software foi instalado ou removido. 1.2.18.20. Atualizações do Windows Updates instaladas 1.2.18.21. Informação completa de hardware contendo: processadores, memória, adaptadores de vídeo, discos de armazenamento, adaptadores de audio, adaptadores de rede, monitores, drives de CD/DVD 1.2.18.22. Vulnerabilidades de aplicativos instalados na máquina 1.2.19. Deve permitir bloquear as configurações do anti-virus instalado nas estações e servidores de maneira que o usuário não consiga alterará-las; 1.2.20. Capacidade de reconectar máquinas clientes ao servidor administrativo mais próximo, baseado em regras de conexão como: 1.2.20.1. Mudança de gateway; 1.2.20.2. Mudança de subnet DNS; 1.2.20.3. Mudança de domínio; 1.2.20.4. Mudança de servidor DHCP; 1.2.20.5. Mudança de servidor DNS; 1.2.20.6. Mudança de servidor WINS; 1.2.20.7. Aparecimento de nova subnet; 1.2.21. Capacidade de configurar políticas móveis para que quando um computador cliente estiver fora da estrutura de proteção possa atualizar-se via internet; 1.2.22. Capacidade de instalar outros servidores administrativos para balancear a carga e otimizar tráfego de link entre sites diferentes; 1.2.23. Capacidade de relacionar servidores em estrutura de hierarquia para obter relatórios sobre toda a estrutura de anti-virus; 1.2.24. Capacidade de herança de tarefas e políticas na estrutura hierarquica de servidores administrativos; 1.2.25. Capacidade de eleger qualquer computador cliente como repositório de vacinas e de pacotes de instalação, sem que seja necessária a instalação de um servidor administrativo completo, onde outras máquinas clientes irão atualizar-se e receber pacotes de instalação, a fim de otimizar tráfego da rede;

1.2.26. Capacidade de fazer deste repositório de vacinas um gateway para conexão com o servidor de administração, para que outras máquinas que não consigam conectar-se diretamente ao servidor possam usar este gateway para receber e enviar informações ao servidor administrativo. 1.2.27. Capacidade de exportar relatórios para os seguintes tipos de arquivos: PDF, HTML e XML. 1.2.28. Capacidade de gerar traps SNMP para monitoramento de eventos; 1.2.29. Capacidade de enviar emails para contas específicas em caso de algum evento; 1.2.30. Deve possuir compatibilidade com Microsoft NAP, quando instalado em um Windows 2008 Server; 1.2.31. Deve possuir compatibilidade com Cisco Network Admission Control (NAC); 1.2.32. Deve possuir documentação da estrutura do banco de dados para geração de relatórios a partir de ferramentas específicas de consulta (Crystal Reports, por exemplo). 1.2.33. Capacidade de ligar máquinas via Wake on Lan para realização de tarefas (varredura, atualização, instalação, etc), inclusive de máquinas que estejam em subnets diferentes do servidor; 1.2.34. Capacidade de habilitar automaticamente uma política caso ocorra uma epidemia na rede (baseado em quantidade de vírus encontrados em determinado intervalo de tempo); 1.2.35. Capacidade de realizar atualização incremental de vacinas nos computadores clientes; 1.2.36. Capacidade de reportar vulnerabilidades presentes nos computadores. 1.2.37. Capacidade de realizar inventário de hardware de todas as máquinas clientes 1.2.38. Capacidade de realizar inventário de aplicativos de todas as máquinas clientes 1.2.39. Capacidade de diferenciar máquinas virtuais de máquinas físicas 2. Estações Windows 2.1. Compatibilidade: 2.1.1. Microsoft Windows XP Professional SP3 2.1.2. Microsoft Windows XP Professional x64 Edition SP2 2.1.3. Microsoft Windows Vista Business/Enterprise/Ultimate SP2 2.1.4. Microsoft Windows Vista Busines/Enterprise/Ultimate x64 Edition SP2 2.1.5. Microsoft Windows 7 Professional/Enterprise/Ultimate 2.1.6. Microsoft Windows 7 Professional/Enterprise/Ultimate x64 2.1.7. Microsoft Windows Embedded Standard 7 SP1 2.1.8. Microsoft Windows Embedded Standard 7 x64 Edition SP1 2.1.9. Microsoft Windows Embedded POSReady 2009 com SP mais atual

2.2. Características: 2.2.1. Deve prover as seguintes proteções: 2.2.1.1. Antivírus de Arquivos residente (anti-spyware, anti-trojan, antimalware, etc) que verifique qualquer arquivo criado, acessado ou modificado; 2.2.1.2. Antivírus de Web (módulo para verificação de sites e downloads contra vírus) 2.2.1.3. Antivírus de Email (módulo para verificação de emails recebidos e enviados, assim como seus anexos) 2.2.1.4. Antivírus de Mensagens Instantâneas (módulo para verificação de mensagens instantâneas, como ICQ, MSN, Google Talk, etc) 2.2.1.5. Firewall com IDS 2.2.1.6. Auto-proteção (contra ataques aos serviços/processos do antivírus) 2.2.1.7. Controle de dispositivos externos 2.2.1.8. Controle de acesso a sites por categoria 2.2.1.9. Controle de execução de aplicativos 2.2.1.10. Controle de vulnerabilidades do Windows e dos aplicativos instalados 2.2.2. Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota; 2.2.3. As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independente do nível das ameaças encontradas no período (alta, média ou baixa). 2.2.4. Capacidade de automaticamente desabilitar o Firewall do Windows (caso exista) durante a instalação, para evitar incompatibilidade com o Firewall da solução; 2.2.5. Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação; 2.2.6. Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: Win32.Trojan.banker ) para que qualquer objeto detectado com o veredicto escolhido seja ignorado; 2.2.7. Capacidade de adicionar aplicativos a uma lista de aplicativos confiáveis, onde as atividades de rede, atividades de disco e acesso ao registro do Windows não serão monitoradas; 2.2.8. Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks); 2.2.9. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;

2.2.10. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomá-la a partir da extensão do arquivo; 2.2.11. Capacidade de verificar somente arquivos novos e alterados; 2.2.12. Capacidade de verificar objetos usando heurística; 2.2.13. Capacidade de agendar uma pausa na verificação; 2.2.14. Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado; 2.2.15. O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve: 2.2.15.1. Perguntar o que fazer, ou; 2.2.15.2. Bloquear acesso ao objeto; 2.2.15.2.1. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador); 2.2.15.2.2. Caso positivo de desinfecção: 2.2.15.2.2.1. Restaurar o objeto para uso; 2.2.15.2.3. Caso negativo de desinfecção: 2.2.15.2.3.1. Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador); 2.2.16. Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto. 2.2.17. Capacidade de verificar emails recebidos e enviados nos protocolos POP3, IMAP, NNTP, SMTP e MAPI, assim como conexões criptografadas (SSL) para POP3 e IMAP (SSL); 2.2.18. Capacidade de verificar tráfego de ICQ, MSN, AIM e IRC contra vírus e links phishings; 2.2.19. Capacidade de verificar links inseridos em emails contra phishings; 2.2.20. Capacidade de verificar tráfego SSL nos browsers: Internet Explorer, Firefox e Opera; 2.2.21. Capacidade de verificação de corpo e anexos de emails usando heurística; 2.2.22. O antivírus de email, ao encontrar um objeto potencialmente perigoso, deve: 2.2.22.1. Perguntar o que fazer, ou; 2.2.22.2. Bloquear o email; 2.2.22.2.1. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador); 2.2.22.2.2. Caso positivo de desinfecção: 2.2.22.2.2.1. Restaurar o email para o usuário; 2.2.22.2.3. Caso negativo de desinfecção:

2.2.22.2.3.1. Mover para quarentena ou apagar o objeto (de acordo com a configuração pré-estabelecida pelo administrador); 2.2.23. Caso o email conter código que parece ser, mas não é definitivamente malicioso, o mesmo deve ser mantido em quarentena. 2.2.24. Possibilidade de verificar somente emails recebidos ou recebidos e enviados. 2.2.25. Capacidade de filtrar anexos de email, apagando-os ou renomeando-os de acordo com a configuração feita pelo administrador, com a possibilidade de restauração de um anexo deletado; 2.2.26. Capacidade de verificação de tráfego HTTP e qualquer script do Windows Script Host (JavaScript, Visual Basic Script, etc), usando heurísticas; 2.2.27. Deve ter suporte total ao protocolo IPv6; 2.2.28. Capacidade de alterar as portas monitoradas pelos módulos de Web e Email; 2.2.29. Na verificação de tráfego web, caso encontrado código malicioso o programa deve: 2.2.29.1. Perguntar o que fazer, ou; 2.2.29.2. Bloquear o acesso ao objeto e mostrar uma mensagem sobre o bloqueio, ou; 2.2.29.3. Permitir acesso ao objeto; 2.2.30. O antivírus de web deve realizar a verificação de, no mínimo, duas maneiras diferentes, sob escolha do administrador: 2.2.30.1. Verificação on-the-fly, onde os dados são verificados enquanto são recebidos em tempo-real, ou; 2.2.30.2. Verificação de buffer, onde os dados são recebidos e armazenados para posterior verificação. 2.2.31. Possibilidade de adicionar sites da web em uma lista de exclusão, onde não serão verificados pelo antivírus de web. 2.2.32. Deve possuir módulo que analise as ações de cada aplicação em execução no computador, gravando as ações executadas e comparando-as com seqüências características de atividades perigosas. Tais registros de seqüências devem ser atualizados juntamente com as vacinas. 2.2.33. Deve possuir módulo que analise cada macro de VBA executada, procurando por sinais de atividade maliciosa. 2.2.34. Deve possuir módulo que analise qualquer tentativa de edição, exclusão ou gravação do registro, de forma que seja possível escolher chaves específicas para serem monitoradas e/ou bloqueadas.

2.2.35. Deve possuir módulo de bloqueio de Phishing, com atualizações incluídas nas vacinas, obtidas pelo Anti-Phishing Working Group (http://www.antiphishing.org/). 2.2.36. Capacidade de distinguir diferentes sub-nets e conceder opção de ativar ou não o firewall para uma sub-net específica; 2.2.37. Deve possuir módulo IDS (Intrusion Detection System) para proteção contra port scans e exploração de vulnerabilidades de softwares. A base de dados de análise deve ser atualizada juntamente com as vacinas. 2.2.38. O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras: 2.2.38.1. Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas; 2.2.38.2. Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados. 2.2.39. Deve possuir módulo que habilite ou não o funcionamento dos seguintes dispositivos externos, no mínimo: 2.2.39.1. Discos de armazenamento locais 2.2.39.2. Armazenamento removível 2.2.39.3. Impressoras 2.2.39.4. CD/DVD 2.2.39.5. Drives de disquete 2.2.39.6. Modems 2.2.39.7. Dispositivos de fita 2.2.39.8. Dispositivos multifuncionais 2.2.39.9. Leitores de smart card 2.2.39.10. Dispositivos de sincronização via ActiveSync (Windows CE, Windows Mobile, etc) 2.2.39.11. Wi-Fi 2.2.39.12. Adaptadores de rede externos 2.2.39.13. Dispositivos MP3 ou smartphones 2.2.39.14. Dispositivos Bluetooth 2.2.40. Capacidade de liberar acesso a um dispositivo específico e usuários específico por um período de tempo específico, sem a necessidade de desabilitar a proteção, sem desabilitar o gerenciamento central ou de intervenção local do administrador na máquina do usuário. 2.2.41. Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por usuário.

2.2.42. Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por agendamento. 2.2.43. Capacidade de configurar novos dispositivos por Class ID/Hardware ID 2.2.44. Capacidade de limitar o acesso a sites da internet por categoria, por conteúdo (vídeo, audio, etc), com possiibilidade de configuração por usuário ou grupos de usuários e agendamento. 2.2.45. Capacidade de limitar a execução de aplicativos por hash MD5, nome do arquivo, versão do arquivo, nome do aplicativo, versão do aplicativo, fabricante/desenvolvedor, categoria (ex: navegadores, gerenciador de download, jogos, aplicação de acesso remoto, etc). 2.2.46. Capacidade de bloquear execução de aplicativo que está em armazenamento externo. 2.2.47. Capacidade de limitar o acesso dos aplicativos a recursos do sistema, como chaves do registro e pastas/arquivos do sistema, por categoria, fabricante ou nível de confiança do aplicativo. 2.2.48. Capacidade de, em caso de epidemia, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso a web. 2.2.49. Capacidade de, caso o computador cliente saia da rede corporativa, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso a web. 3. Estações Mac OS X 3.1. Compatibilidade: 3.1.1. Mac OS X 10.4.11 ou superior 3.1.2. Mac OS X Server 10.6 3.1.3. Mac OS X Server 10.7 3.2. Características: 3.2.1. Deve prover proteção residente para arquivos (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado; 3.2.2. Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota; 3.2.3. A instalação e primeira execução do produto deve ser feita sem necessidade de reinicialização do computador, de modo que o produto funcione com toda sua capacidade; 3.2.4. Deve possuir suportes a notificações utilizando o Growl; 3.2.5. As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independente do nível das ameaças encontradas no período (alta, média ou baixa). 3.2.6. Capacidade de voltar para a base de dados de vacina anterior;

3.2.7. Capacidade de varrer a quarentena automaticamente após cada atualização de vacinas; 3.2.8. Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: Win32.Trojan.banker ) para que qualquer objeto detectado com o veredicto escolhido seja ignorado; 3.2.9. Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks); 3.2.10. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomá-la a partir da extensão do arquivo; 3.2.11. Capacidade de verificar somente arquivos novos e alterados; 3.2.12. Capacidade de verificar objetos usando heurística; 3.2.13. Capacidade de agendar uma pausa na verificação; 3.2.14. O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve: 3.2.14.1. Perguntar o que fazer, ou; 3.2.14.2. Bloquear acesso ao objeto; 3.2.14.2.1. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador); 3.2.14.2.2. Caso positivo de desinfecção: 3.2.14.2.2.1. Restaurar o objeto para uso; 3.2.14.2.3. Caso negativo de desinfecção: 3.2.14.2.3.1. Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador); 3.2.15. Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto; 3.2.16. Capacidade de verificar arquivos de formato de email; 3.2.17. Possibilidade de trabalhar com o produto pela linha de comando, com no mínimo opções para atualizar as vacinas, iniciar uma varredura, para o antivírus e iniciar o antivírus pela linha de comando; 3.2.18. Capacidade de ser instalado, removido e administrado pela mesma console central de gerenciamento; 4. Estações de trabalho Linux 4.1. Compatibilidade: 4.1.1. Plataforma 32-bits: 4.1.1.1. Red Hat Enterprise Linux 5.5 Desktop 4.1.1.2. Red Hat Enterprise Linux 6 Desktop

4.1.1.3. Fedora 14 4.1.1.4. CentOS-5.5 4.1.1.5. SUSE Linux Enterprise Desktop 10 SP3 4.1.1.6. SUSE Linux Enterprise Desktop 11 SP1 4.1.1.7. opensuse Linux 11.3 4.1.1.8. Debian GNU/Linux 6.0.1 4.1.1.9. Mandriva Linux 2010 4.1.1.10. Ubuntu 10.04 LTS Desktop Edition 4.1.2. Plataforma 64-bits: 4.1.2.1. Red Hat Enterprise Linux 5.5 4.1.2.2. Red Hat Enterprise Linux 6 Desktop 4.1.2.3. Fedora 14 4.1.2.4. CentOS-5.5 4.1.2.5. SUSE Linux Enterprise Desktop 10 SP3 4.1.2.6. SUSE Linux Enterprise Desktop 11 SP1 4.1.2.7. opensuse Linux 11.3 4.1.2.8. Debian GNU/Linux 6.0.1 4.1.2.9. Ubuntu 10.04 LTS Desktop 4.2. Características: 4.2.1. Deve prover as seguintes proteções: 4.2.1.1. Antivírus de arquivos residente (anti-spyware, anti-trojan, antimalware, etc) que verifique qualquer arquivo criado, acessado ou modificado; 4.2.1.2. As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora. 4.2.2. Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções: 4.2.2.1. Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas); 4.2.2.2. Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de objetos que contenham informações importantes; 4.2.2.3. Gerenciamento de Quarentena: Quarentena de objetos suspeitos e corrompidos, salvando tais arquivos em uma pasta de quarentena; 4.2.2.4. Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em escopos especificados); análise de arquivos; desinfecção ou remoção de objetos infectados. 4.2.3. Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de outros softwares; 4.2.4. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;

4.2.5. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomá-la a partir da extensão do arquivo; 4.2.6. Capacidade de verificar objetos usando heurística; 4.2.7. Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena 4.2.8. Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados 4.2.9. Deve possuir módulo de administração remoto através de ferramenta nativa ou Webmin (ferramenta nativa GNU-Linux). 5. Servidores Windows 5.1. Compatibilidade: 5.1.1. Microsoft Windows Small Business Server 2008 Standard x64 5.1.2. Microsoft Windows Small Business Server 2011 Essentials/Standard x64 5.1.3. Microsoft Windows Server 2003 Standard/Enterprise SP2 x86/x64 5.1.4. Microsoft Windows Server 2003 R2 Standard/Enterprise SP2 x86/x64 5.1.5. Microsoft Windows Server 2008 Standard/Enterprise/Datacenter SP1 x86/x64 5.1.6. Microsoft Windows Server 2008 Core Standard/Enterprise/Datacenter SP1 x86/x64 5.1.7. Microsoft Windows Server 2008 R2 Standard/Enterprise/Datacenter SP1 5.1.8. Microsoft Windows Server 2008 R2 Core Standard/Enterprise/Datacenter SP1 5.1.9. Microsoft Windows Hyper-V Server 2008 R2 SP1 5.1.10. Microsoft Terminal baseado em Windows Server 2003 5.1.11. Microsoft Terminal baseado em Windows Server 2008 5.1.12. Microsoft Terminal baseado em Windows Server 2008 R2 5.1.13. Citrix Presentation Server 4.0 e 4.5 5.1.14. Citrix XenApp 4.5, 5.0 e 6.0 5.2. Características: 5.2.1. Deve prover as seguintes proteções: 5.2.1.1. Antivírus de Arquivos residente (anti-spyware, anti-trojan, antimalware, etc) que verifique qualquer arquivo criado, acessado ou modificado; 5.2.1.2. Auto-proteção contra ataques aos serviços/processos do antivírus 5.2.1.3. Firewall com IDS 5.2.1.4. Controle de vulnerabilidades do Windows e dos aplicativos instalados

5.2.2. Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota; 5.2.3. As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora. 5.2.4. Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções: 5.2.4.1. Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas); 5.2.4.2. Gerenciamento de tarefa (criar ou excluir tarefas de verificação) 5.2.4.3. Leitura de configurações 5.2.4.4. Modificação de configurações 5.2.4.5. Gerenciamento de Backup e Quarentena 5.2.4.6. Visualização de relatórios 5.2.4.7. Gerenciamento de relatórios 5.2.4.8. Gerenciamento de chaves de licença 5.2.4.9. Gerenciamento de permissões (adicionar/excluir permissões acima) 5.2.5. O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras: 5.2.5.1. Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas; 5.2.5.2. Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados. 5.2.6. Capacidade de separadamente selecionar o número de processos que irão executar funções de varredura em tempo real, o número de processos que executarão a varredura sob-demanda e o número máximo de processos que podem ser executados no total. 5.2.7. Capacidade de resumir automaticamente tarefas de verificação que tenham sido paradas por anormalidades (queda de energia, erros, etc) 5.2.8. Capacidade de automaticamente pausar e não iniciar tarefas agendadas caso o servidor esteja em rodando com fonte ininterrupta de energia (uninterruptible Power supply UPS) 5.2.9. Em caso erros, deve ter capacidade de criar logs e traces automaticamente, sem necessidade de outros softwares; 5.2.10. Capacidade de configurar níveis de verificação diferentes para cada pasta, grupo de pastas ou arquivos do servidor. 5.2.11. Capacidade de bloquear acesso ao servidor de máquinas infectadas e quando uma máquina tenta gravar um arquivo infectado nos servidor.

5.2.12. Capacidade de criar uma lista de máquina que nunca serão bloqueadas mesmo quando infectadas. 5.2.13. Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação; 5.2.14. Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: Win32.Trojan.banker ) para que qualquer objeto detectado com o veredicto escolhido seja ignorado; 5.2.15. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento; 5.2.16. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomá-la a partir da extensão do arquivo; 5.2.17. Capacidade de verificar somente arquivos novos e alterados; 5.2.18. Capacidade de escolher qual tipo de objeto composto será verificado (ex: arquivos comprimidos, arquivos auto-descompressores,.pst, arquivos compactados por compactadores binários, etc) 5.2.19. Capacidade de verificar objetos usando heurística; 5.2.20. Capacidade de configurar diferentes ações para diferentes tipos de ameaças; 5.2.21. Capacidade de agendar uma pausa na verificação; 5.2.22. Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado; 5.2.23. O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve: 5.2.23.1. Perguntar o que fazer, ou; 5.2.23.2. Bloquear acesso ao objeto; 5.2.23.2.1. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador); 5.2.23.2.2. Caso positivo de desinfecção: 5.2.23.2.2.1. Restaurar o objeto para uso; 5.2.23.2.3. Caso negativo de desinfecção: 5.2.23.2.3.1. Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador); 5.2.24. Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto. 5.2.25. Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena

5.2.26. Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados 5.2.27. Deve possuir módulo que analise cada script executado, procurando por sinais de atividade maliciosa. 6. Servidores Linux 6.1. Compatibilidade: 6.1.1. Plataforma 32-bits: 6.1.1.1. Red Hat Enterprise Linux 6 Server; 6.1.1.2. Red Hat Enterprise Linux 5.5 Server 6.1.1.3. Fedora 14; 6.1.1.4. CentOS-5.5; 6.1.1.5. SUSE Linux Enterprise Server 11 SP1; 6.1.1.6. Novell Open Enterprise Server 2 SP3; 6.1.1.7. opensuse Linux 11.3; 6.1.1.8. Mandriva Enterprise Server 5.2; 6.1.1.9. Ubuntu 10.04.2 LTS Server; 6.1.1.10. Debian GNU/Linux 6.0.1; 6.1.1.11. FreeBSD 7.4; 6.1.1.12. FreeBSD 8.2. 6.1.2. Plataforma 64-bits: 6.1.2.1. Red Hat Enterprise Linux 6 Server; 6.1.2.2. Red Hat Enterprise Linux 5.5 Server 6.1.2.3. Fedora 14; 6.1.2.4. CentOS-5.5; 6.1.2.5. SUSE Linux Enterprise Server 11 SP1; 6.1.2.6. Novell Open Enterprise Server 2 SP3; 6.1.2.7. opensuse Linux 11.3; 6.1.2.8. Ubuntu 10.04.2 LTS Server; 6.1.2.9. Debian GNU/Linux 6.0.1; 6.1.2.10. FreeBSD 7.4; 6.1.2.11. FreeBSD 8.2. 6.2. Características: 6.2.1. Deve prover as seguintes proteções: 6.2.1.1. Antivírus de Arquivos residente (anti-spyware, anti-trojan, antimalware, etc) que verifique qualquer arquivo criado, acessado ou modificado; 6.2.1.2. As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora. 6.2.2. Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:

6.2.2.1. Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas); 6.2.2.2. Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de objetos que contenham informações importantes; 6.2.2.3. Gerenciamento de Quarentena: Quarentena de objetos suspeitos e corrompidos, salvando tais arquivos em uma pasta de quarentena; 6.2.2.4. Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em escopos especificados); análise de arquivos; desinfecção ou remoção de objetos infectados. 6.2.3. Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de outros softwares; 6.2.4. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento; 6.2.5. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomá-la a partir da extensão do arquivo; 6.2.6. Capacidade de verificar objetos usando heurística; 6.2.7. Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena 6.2.8. Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados 6.2.9. Deve possuir módulo de administração remoto através de ferramenta nativa ou Webmin (ferramenta nativa GNU-Linux) 7. Servidores Novell Netware: 7.1. Compatibilidade: 7.1.1. Novell Netware 5.x Support Pack 6 ou superior 7.1.2. Novell Netware 6.0 Support Pack 3 ou superior 7.1.3. Novell Netware 6.5 Support Pack 3 ou superior 7.2. Características: 7.2.1. Deve possuir proteção em tempo real para arquivos acessados, criados ou modificados; 7.2.2. Deve possuir verificação manual e agendada de acordo com a configuração do administrador; 7.2.3. Capacidade de realizar update de maneira automatica, via internet ou LAN;